Кибератаки совершают для достижения самых различных целей. Это может быть как попытка заработать на утечке или шифровании важных данных, так и нанесение репутационных ударов конкурентам.
С развитием технологий - кибератаки стали обычным явлением, но по-прежнему опасным действием злоумышленников. Кибератаки распространяются повсеместно и имеющиеся способы защиты не справляются. Достаточно почитать новости и убедиться в этом. То там, что-то взломали, то там. То там какая-то "утечка", то там какой-то "слив" информации.
Несмотря на большое количество мотивов, технически всегда остаётся только несколько основных способов достижения подобных целей. К наиболее распространенным и заметным типам атак в сфере кибербезопасности относятся:
Фишинг и атаки на основе социальной инженерии
Злоумышленники обманывают законных пользователей с надлежащими учетными данными доступа, заставляя их предпринять действия, которые открывают неправомерный доступ злоумышленникам, позволяя им передавать информацию и данные наружу (экс фильтрация данных).
Фишинг очень распространен у мошенников. Схем существует огромное количество. Старые схемы продолжают работать, плюс постоянно появляются новые.
Это одна из самых распространенных видов кибератак на простых и доверчивых пользователей, которые любезно предоставляют свои данные мошенникам.
Риски, связанные с услугами, предоставляемыми через интернет (включая облачные услуги)
Эти угрозы связаны с неспособностью предприятий, партнеров и поставщиков адекватно защитить от известных угроз облачные сервисы или другие выходящие в интернет сервисы (например, неспособность управлять конфигурацией).
Сюда относятся различные утечки информации, которые каким-то образом были получены злоумышленниками.
Компрометация учетных записей, связанных с паролями
Неавторизованные пользователи используют программное обеспечение или другие методы взлома для определения общих и повторно используемых паролей, которые они могут использовать для получения доступа к конфиденциальным системам, данным или активам.
Тут всё просто и понятно. Злоумышленники любыми способами желают получить доступ к учетным записям пользователей
Неправомерное использование информации
Авторизованные пользователи непреднамеренно или преднамеренно распространяют информацию или данные, к которым они имеют законный доступ, или используют их не по назначению.
По данному пункту существует ст. 272 УК РФ и комментарии к ней. Там всё расписано, но и так примерно понятна суть.
Атаки, связанные с сетью, и атаки типа man-in-the-middle ("человек посередине")
Злоумышленники могут иметь возможность подслушивать незащищенный сетевой трафик, перенаправлять или прерывать трафик в результате неспособности шифровать сообщения внутри и вне брандмауэра организации.
Злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.
Атаки на цепочки поставок
Партнеры, поставщики или другие сторонние активы или системы (или код) оказываются под угрозой, создавая вектор для атаки или утечки информации из корпоративных систем.
Это атака, которая в основном направлена на разработчиков и поставщиков программного обеспечения. Цель - исходные коды и доступ к различной закрытой информации. Подобные атаки направлены и на различные организации в любой отрасли. Злоумышленники выискивают наиболее уязвимые элементы в цепочках поставок. Устанавливается вредоносное ПО и различные шпионские компоненты.
Атаки типа Denial-of-service (DoS)
Злоумышленники перегружают корпоративные системы и вызывают временное отключение или замедление работы. Распределенные DoS-атаки (DDoS) также переполняют системы, но с помощью сети устройств.
Последнее время можно часто видеть в различных новостях, что такой-то сайт "упал". Простыми словами он перегружен искусственными запросами и посетить его не удается простому пользователю. Нормальная работоспособность ресурса или сервиса нарушена.
Ransomware
Так называемые программы-шантажисты или программы-вымогатели. Старая тема, но до сих пор "живая".
Это вредоносное программное обеспечение заражает системы и ограничивает доступ к зашифрованным данным или системам до тех пор, пока злоумышленнику не заплатят выкуп. Некоторые угрожают раскрыть данные, если выкуп не будет выплачен.
Рекомендую к прочтению на канале: